宇宙主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

欧基零壹微头条IP归属甄别会员请立即修改密码
查看: 371|回复: 6

清凉快到期了,才发现中勒索了,3389 和 smb一天好多工具

[复制链接]
发表于 2024-8-23 11:19:43 | 显示全部楼层 |阅读模式
清凉快到期了,

想上去看看有没有资料需要备份,win 密码不对,

救援模式强制改密码,进去才发现中勒索了,


撞了个火绒,发现 3389 和 smb一天好多攻击


>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【2】2024-08-22 19:00:50,网络防护,暴破攻击防护,受到112.9.97.135的网络攻击,已阻止

协议:SMB
防御结果:已阻止,阻止112.9.97.135访问60分钟
本地地址:10.0.12.9:445
远程地址:112.9.97.135:3352
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【3】2024-08-22 18:00:40,网络防护,暴破攻击防护,受到112.9.97.135的网络攻击,已阻止

协议:SMB
防御结果:已阻止,阻止112.9.97.135访问60分钟
本地地址:10.0.12.9:445
远程地址:112.9.97.135:3332
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【4】2024-08-22 17:43:19,网络防护,暴破攻击防护,受到31.43.185.6的网络攻击,已阻止

协议:RDP
防御结果:已阻止,阻止31.43.185.6访问60分钟
本地地址:10.0.12.9:3389
远程地址:31.43.185.6:19341
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【5】2024-08-22 17:43:14,网络防护,暴破攻击防护,受到185.156.72.69的网络攻击,已阻止

协议:RDP
防御结果:已阻止,阻止185.156.72.69访问60分钟
本地地址:10.0.12.9:3389
远程地址:185.156.72.69:49161
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【6】2024-08-22 17:42:30,网络防护,暴破攻击防护,受到多源暴破攻击,仅记录

协议:RDP
防御结果:仅记录
本地地址:10.0.12.9:3389
部分可疑远程地址:31.43.185.40:62374; 31.43.185.39:5995; 185.156.72.69:50119; 31.43.185.6:48519; 185.156.72.37:50629;
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【7】2024-08-22 17:42:00,网络防护,暴破攻击防护,受到185.156.72.37的网络攻击,已阻止

协议:RDP
防御结果:已阻止,阻止185.156.72.37访问60分钟
本地地址:10.0.12.9:3389
远程地址:185.156.72.37:50629
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【8】2024-08-22 17:41:17,网络防护,暴破攻击防护,受到31.43.185.39的网络攻击,已阻止

协议:RDP
防御结果:已阻止,阻止31.43.185.39访问60分钟
本地地址:10.0.12.9:3389
远程地址:31.43.185.39:5995
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【9】2024-08-22 17:41:07,网络防护,暴破攻击防护,受到31.43.185.40的网络攻击,已阻止

协议:RDP
防御结果:已阻止,阻止31.43.185.40访问60分钟
本地地址:10.0.12.9:3389
远程地址:31.43.185.40:62374
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【10】2024-08-22 17:40:45,网络防护,暴破攻击防护,受到多源暴破攻击,仅记录

协议:RDP
防御结果:仅记录
本地地址:10.0.12.9:3389
部分可疑远程地址:31.43.185.40:58941; 31.43.185.39:30858; 45.143.201.131:55106; 185.156.72.69:52414; 31.43.185.6:27691; 185.156.72.37:55621;
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【11】2024-08-22 08:23:56,病毒防护,病毒查杀,快速扫描, 发现3个风险项目

病毒库时间:2024-08-21 18:08
开始时间:2024-08-22 08:19
总计用时:00:03:55
扫描对象:10194
扫描文件:9191
发现风险:3
已处理风险:3
病毒详情:
风险路径:C:\Program Files (x86)\Combo Cleaner\ComboCleaner.exe, 病毒名:Virus/Neshta.c, 病毒ID:daf899df4da4a800, 处理结果:已处理,清除恶意代码
风险路径:C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\fast.exe, 病毒名:Virus/Neshta.c, 病毒ID:daf899df4da4a800, 处理结果:已处理,删除文件
风险路径:C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\fast.exe, 病毒名:Virus/Neshta.c, 病毒ID:daf899df4da4a800, 处理结果:已处理,删除文件

>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【12】2024-08-22 03:58:03,病毒防护,文件实时监控,发现病毒Ransom/LockFile.kz, 已处理

病毒名称:Ransom/LockFile.kz
病毒ID:E102F2CDCD6C83D8
病毒路径:C:\Users\ADMINI~1\AppData\Local\fast.exe
操作类型:
操作结果:已处理,删除文件

进程ID:4
操作进程:System
父进程ID:0
父进程:Idle
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【13】2024-08-22 03:58:02,病毒防护,文件实时监控,发现病毒Ransom/MSIL.LockFile.ax, 已处理

病毒名称:Ransom/MSIL.LockFile.ax
病毒ID:7D312E58941564BB
病毒路径:C:\Users\Administrator\Downloads\Judge-Decryptor.exe
操作类型:
操作结果:已处理,删除文件

进程ID:4
操作进程:System
父进程ID:0
父进程:Idle
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【14】2024-08-22 03:57:55,病毒防护,文件实时监控,发现病毒Virus/Neshta.c, 已处理

病毒名称:Virus/Neshta.c
病毒ID:DAF899DF4DA4A800
病毒路径:C:\Windows\svchost.com
操作类型:
操作结果:已处理,删除感染源文件

进程ID:4
操作进程:System
父进程ID:0
父进程:Idle
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【15】2024-08-22 03:57:50,病毒防护,文件实时监控,发现病毒Virus/Neshta.c, 已处理

病毒名称:Virus/Neshta.c
病毒ID:DAF899DF4DA4A800
病毒路径:C:\Windows\svchost.com
操作类型:执行
操作结果:已处理,删除感染源文件

进程ID:5816
操作进程:C:\Program Files (x86)\Combo Cleaner\ComboCleaner.Guard.exe
操作进程命令行:"C:\Program Files (x86)\Combo Cleaner\ComboCleaner.Guard.exe"
父进程ID:4540
父进程:C:\Windows\System32\services.exe
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

【16】2024-08-22 03:57:50,病毒防护,文件实时监控,发现病毒Virus/Neshta.c, 已处理

病毒名称:Virus/Neshta.c
病毒ID:DAF899DF4DA4A800
病毒路径:C:\Program Files (x86)\Combo Cleaner\ComboCleaner.Guard.exe
操作类型:执行
操作结果:已处理,清除恶意代码

进程ID:2572
操作进程:C:\Windows\System32\services.exe
操作进程命令行:C:\Windows\system32\services.exe
父进程ID:648
父进程:C:\Windows\System32\wininit.exe
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>

发表于 2024-8-23 11:24:00 | 显示全部楼层
让你放外网直接上。我都是威P恩连回家里用的。
发表于 2024-8-23 11:20:29 | 显示全部楼层
用的弱密码吗
 楼主| 发表于 2024-8-23 11:20:52 | 显示全部楼层
All your files have been encrypted!
All your files have been encrypted due to a security issue with your computer. If you want to restore them, write to us by email [email protected]
If you have not received a response within 24 hours, write to us at Jabber: [email protected]
Write this ID in the title of your message 82AE8E63-3327
You will have to pay for decryption in bitcoins. The price depends on how quickly you write to us. After payment, we will send you a tool that will decrypt all your files.
Free decryption as guarantee
We can decrypt 1 small, not important file as proof of decryption. 1 megabyte of an unarchived file. We never decrypt important files for testing, such as XLS, databases and other important files.
发表于 2024-8-23 11:21:04 来自手机 | 显示全部楼层
腾讯防护挺给力的
 楼主| 发表于 2024-8-23 11:22:03 | 显示全部楼层

是的 弱密码
发表于 2024-8-23 11:26:23 | 显示全部楼层

头像求高清
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|兜哪儿主机交流论坛

GMT+8, 2024-9-20 07:58 , Processed in 0.072095 second(s), 8 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表